Publicación:
Estudio de la planeación de auditoría enfocado en análisis de seguridad de la información

dc.contributor.authorChica Osorio, Julio Andrés
dc.date.accessioned2021-06-15T21:18:10Z
dc.date.available2021-06-15T21:18:10Z
dc.date.issued2020-12-15
dc.descriptionilustracionesspa
dc.description.abstractLa gestión de la información es una de las actividades críticas en las empresas actualmente y asegurar que se cumpla con los principios de la seguridad de la información (Confidencialidad, Disponibilidad, Integridad) es una gran preocupación para las compañías. La actividad de auditoría ayuda a efectuar este aseguramiento ya que, no sólo evalúa el nivel de cumplimiento de los procesos respecto a normas y procedimientos definidos, sino que también entrega recomendaciones y oportunidades de mejoramiento para la implementación de cualquier proceso. En el estudio presentado en este artículo, se analiza la importancia que tiene la seguridad de la información en la planeación de trabajos de auditoría, como se ha venido incluyendo la seguridad de la información en dicha planeación y por último se analizan los resultados de algunos trabajos que se ejecutaron desde auditoría a la seguridad de la información. Las empresas entienden la importancia de la seguridad de la información para garantizar su continuidad, sin embargo, hace falta direccionar más esfuerzos hacia la capacitación y cultura en las áreas de gestión y auditoría, así como enfocar el trabajo en los controles de seguridad y el análisis de riesgos para un esquema de seguridad de la información sólido.spa
dc.description.degreelevelEspecializaciónspa
dc.description.degreenameEspecialista en Seguridad de la Informacionspa
dc.format.extent15 páginasspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.urihttps://dspace.tdea.edu.co/handle/tdea/1397
dc.language.isospaspa
dc.publisherTecnológico de Antioquia, Institución Universitariaspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.placeMedellínspa
dc.publisher.programEspecialización en Seguridad de la Informacionspa
dc.rightsTecnológico de Antioquia, Institución Universitaria, 2020spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc/4.0/spa
dc.subject.lembAuditoria
dc.subject.lembSeguridad en computadores
dc.subject.proposalPlan de auditoríaspa
dc.subject.proposalSeguridad de la informaciónspa
dc.subject.proposalCiberseguridadspa
dc.subject.proposalCiberataquespa
dc.subject.proposalRiesgos de seguridadspa
dc.subject.proposalISO/IEC 27001spa
dc.subject.proposalCOBIT 5spa
dc.titleEstudio de la planeación de auditoría enfocado en análisis de seguridad de la informaciónspa
dc.typeTrabajo de grado - Especializaciónspa
dc.type.coarhttp://purl.org/coar/resource_type/c_46ecspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/reportspa
dc.type.redcolhttps://purl.org/redcol/resource_type/INFspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dcterms.referencesAl Omari, L. (2016). It governance evaluation: Adapting and adopting the COBIT framework for public sector organisations.spa
dcterms.referencesAl Omari, L., Barnes, P., & Pitman, G. (2012). An exploratory study into audit challenges in IT governance: A Delphi approach. Proceedings of the Symposium on IT Governance, Management and Audit 2012. http://sigma2012.uniten.edu.my/index.htmlspa
dcterms.referencesAna-Maria SUDUC, Mihai BÎZOI, Florin Gheorghe FILIP, Valahia University of Targoviste, Targoviste, R., & Romanian Academy-INCE &BAR , Bucharest, R. (2010). Audit for Information Systems Security | Paper | Microsoft Academic. 14(1), 43–48. https://academic.microsoft.com/paper/2143433784/reference/search?q=Audit for Information Systems Security&qe=Or(Id%253D2156299128%252CId%253D2001566875%252CId%253D35078554%252CId%253D1977354515%252CId%253D2249182340)&f=&orderBy=0spa
dcterms.referencesArief, A., & Wahab, I. H. A. (2017). Information technology audit for management evaluation using COBIT and IT security (Case study on Dishubkominfo of North Maluku Provincial Government, Indonesia). Proceedings - 2016 3rd International Conference on Information Technology, Computer, and Electrical Engineering, ICITACEE 2016, 388–392. https://doi.org/10.1109/ICITACEE.2016.7892477spa
dcterms.referencesBalda, P., & Garg, S. M. (2015). International Journal of Computer Science and Mobile Computing Security Enhancement in Distributed Networking. In International Journal of Computer Science and Mobile Computing (Vol. 4, Issue 11). www.ijcsmc.comspa
dcterms.referencesBoehmer, W. (2008). Appraisal of the effectiveness and efficiency of an information security management system based on ISO 27001. Proceedings - 2nd Int. Conf. Emerging Security Inf., Systems and Technologies, SECURWARE 2008, Includes DEPEND 2008: 1st Int. Workshop on Dependability and Security in Complex and Critical Inf. Sys., 224–231. https://doi.org/10.1109/SECURWARE.2008.7spa
dcterms.referencesBuchanan, S., & Gibb, F. (2006). The information audit: An integrated strategic approach. International Journal of Information Management, 18(1), 29–47. https://doi.org/10.1016/S0268-4012(97)00038-8spa
dcterms.referencesBuchanan, Steven, & Gibb, F. (2008). The information audit: Methodology selection. International Journal of Information Management, 28(1), 3–11. https://doi.org/10.1016/j.ijinfomgt.2007.10.002spa
dcterms.referencesCañibano Emma García Meca Beatriz García Osma Ana Gisbert Clemente, L., & García Meca Beatriz García Osma Ana Gisbert Clemente, E. (2016). Asociación Española de Contabilidad y Administración de Empresas.spa
dcterms.referencesChafloque Bendezú, N. R. (2017). La auditoría interna basada en riesgos como mecanismo de aseguramiento de la eficacia de buen gobierno corporativo, caso: Banco De La Nación. Repositorio Institucional - UIGV. http://repositorio.uigv.edu.pe/handle/20.500.11818/1245#.X7y1BhYb9Ts.mendeleyspa
dcterms.referencesChen, Y., Smith, A. L., Cao, J., & Xia, W. (2014). Information Technology Capability, Internal Control Effectiveness, and Audit Fees and Delays. Journal of Information Systems, 28(2), 149–180. https://doi.org/10.2308/isys-50778spa
dcterms.referencesDalibor Radovanović;, Tijana Radojević;, Dubravka Lučić;, & Marko Šarac. (2010). IT audit in accordance with Cobit standard. IEEE Conference. https://ieeexplore.ieee.org/abstract/document/5533627spa
dcterms.referencesDomínguez, J. B., & Solís, G. (2009). Análisis y aprovechamiento de los sistemas de información para una eficiente auditoria y control de gestión [Escuela Superior Politecnica de Litoral]. In Escuela Superior Politecnica de Literal. http://www.dspace.espol.edu.ec/handle/123456789/1901spa
dcterms.referencesFernanda, L., Parra, M., Alzate, A., Tecnologica, U., & Pereira, D. E. (2014). PROTOTIPO PARA LA AUDITORIA SISTEMA DE GESTION SEGURIDAD DE LA INFORMACION (SGSI).spa
dcterms.referencesGantz, S. D. (2013). The Basics of IT Audit: Purposes, Processes, and Practical Information. In The Basics of IT Audit: Purposes, Processes, and Practical Information. https://doi.org/10.1016/C2013-0-06954-Xspa
dcterms.referencesGarcia, C., & Luis, J. (2019). Modelos de evaluación de la capacidad o madurez de los procesos de TI: Una revisión sistemática de la literatura. In Universidad Peruana Unión. Universidad Peruana Unión. http://repositorio.upeu.edu.pe/handle/UPEU/2521spa
dcterms.referencesGonzález Guitián, M. V., & Ponjuán Dante, G. (2014a). Metodologías y modelos para auditar la información: Análisis reflexivo. Revista General de Informacion y Documentacion, 24(2), 233–253. https://doi.org/10.5209/rev_RGID.2014.v24.n2.47402spa
dcterms.referencesGonzález Guitián, M. V., & Ponjuán Dante, G. (2014b). Metodologías y modelos para auditar la información: Análisis reflexivo. Revista General de Informacion y Documentacion, 24(2), 233–253. https://doi.org/10.5209/rev_RGID.2014.v24.n2.474spa
dcterms.referencesGonzález Miranda Claudia Permuy Díaz, L. (2020). “Informática 2020” SOFTWARE PARA ESTANDARIZAR EL PROCESO DE AUDITORÍA DE SEGURIDAD INFORMÁTICA SOFTWARE TO STANDARDIZE THE COMPUTER SECURITY AUDIT PROCESS.spa
dcterms.referencesGonzalez Sanchez, J. L., & Arreaga Arreaga, M. M. (2019). Auditoría informática para entrega, servicio y soporte de ti en la Unidad Académica De Ciencias Sociales utilizando COBIT 5. http://repositorio.utmachala.edu.ec/handle/48000/14630spa
dcterms.referencesGustavo Pallas Mega, I., & Sánchez Crespo María Urquhart Cristina Mayr Montevideo, L. E. (2009). Metodología de implantación de un SGSI en un grupo empresarial jerárquico. UR. FI-INCO,. https://www.colibri.udelar.edu.uy/jspui/handle/20.500.12008/2954spa
dcterms.referencesHan, S., Rezaee, Z., Xue, L., & Zhang, J. H. (2016). The association between information technology investments and audit risk. Journal of Information Systems, 30(1), 93–116. https://doi.org/10.2308/isys-51317spa
dcterms.referencesJohnston, J. A., & Zhang, J. H. (2018). Information technology investment and the timeliness of financial reports. Journal of Emerging Technologies in Accounting, 15(1), 77–101. https://doi.org/10.2308/jeta- 52066spa
dcterms.referencesKlíma, T. (2016). PETA: Methodology of Information Systems Security Penetration Testing. Acta Informatica Pragensia, 5(2), 98–117. https://doi.org/10.18267/j.aip.88spa
dcterms.referencesKrahulec, J., & Jurenka, M. (2015). Business Impact Analysis in the Process of Business Continuity Management. Security and Defence Quarterly, 6(1), 29–36. https://doi.org/10.5604/23008741.1152450spa
dcterms.referencesLeón-Acurio, J. V., Mora-Aristega, J. E., Huilcapi-Masacon, M. R., Tamayo-Herrera, A. del P., & Armijos-Maya, C. A. (2018). COBIT como modelo para auditorías y control de los sistemas de información. Polo Del Conocimiento, 3(4), 17. https://doi.org/10.23857/pc.v3i4.439spa
dcterms.referencesMujica, M., & Alvarez, Y. (2012). El Análisis de Riesgo en la seguridad de la información. 4, 1–4.spa
dcterms.referencesMwita, S. M. (2015). Factors affecting information systems security effectiveness in University Of Nairobi. http://erepository.uonbi.ac.ke/handle/11295/90269spa
dcterms.referencesNajar Pacheco, J. C. (2017). Exposición del activo más valioso de la organización, la “información.” Visión Electrónica, 11(1), 107–115. https://doi.org/10.14483/22484728.12345spa
dcterms.referencesNordberg, P. (2019). CHALLENGES IN SECURITY AUDITS IN OPEN SOURCE SYSTEMS. http://urn.kb.se/resolve?urn=urn:nbn:se:his:diva-17637spa
dcterms.referencesOlabanji, O., & Kabia, M. (2019). EXPLORING THE APPLICATION OF INFORMATION SECURITY GOVERNANCE IN MITIGATING INSIDER NEGLIGENCE THREATS: A QUALITATIVE ANALYSIS.spa
dcterms.referencesOtieno, D. (2018). Cloud Security Audit for A Certification and Training Center. Laurea-ammattikorkeakoulu. http://www.theseus.fi/handle/10024/149476spa
dcterms.referencesPacheco Alvarado, L. A. (2018). POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN DE APROVECHAMIENTO ESTUDIANTIL EN LA EDUCACIÓN GENERAL BÁSICA BASADO EN LA NORMA ISO 27002. http://localhost:8080/xmlui/handle/123456789/3059spa
dcterms.referencesPorras Catro, H. O., & Calderón Bogotá, C. A. (2017). SOFTWARE DE APOYO A PROCESOS DE AUDITORÍAS DE SEGURIDAD DE LA INFORMACIÓN SOBRE LA NORMA ISO/IEC27001:2013 (SANI). Villavicencio: Universidad de los Llanos, 2017. https://repositorio.unillanos.edu.co/handle/001/1143spa
dcterms.referencesPrapenan, G. G., & Pamuji, G. C. (2020). Information System Security Analysis of XYZ Company Using COBIT 5 Framework and ISO 27001:2013. IOP Conference Series: Materials Science and Engineering, 879(1), 012047. https://doi.org/10.1088/1757-899X/879/1/012047spa
dcterms.referencesPWC. (2018). Encuesta Mundial sobre el Estado de la Seguridad de la Información 2018. https://www.pwc.es/es/digital/encuesta-mundial-ciberseguridad-2018.htmlspa
dcterms.referencesRamírez Castro, A., & Ortiz Bayona, Z. (2011). Gestión de Riesgos tecnológicos basada en ISO 31000 e ISO 27005 y su aporte a la continuidad de negocios. In Ingeniería, ISSN-e 0121-750X, Vol. 16, No. 2, 2011, págs. 56-66 (Vol. 16, Issue 2). Universidad Distrital Francisco José de Caldas. https://dialnet.unirioja.es/servlet/articulo?codigo=4797252&info=resumen&idioma=SPAspa
dcterms.referencesRiaan, R., & Sexton, M. N. (2017). A comprehensive approach to support the external auditor of the small and medium audit firm, to address evolving information technology control risks of an auditee. Stellenbosch : Stellenbosch University. https://scholar.sun.ac.zaspa
dcterms.referencesRosário, T., Pereira, R., & Da Silva, M. M. (2012). Formalization of the IT audit management process. Proceedings of the 2012 IEEE 16th International Enterprise Distributed Object Computing Conference Workshops, EDOCW 2012, 1–10. https://doi.org/10.1109/EDOCW.2012.11spa
dcterms.referencesRosário, T., Pereira, R., & Mira Da Silva, M. (2013). It audit management architecture and process model. Lecture Notes in Business Information Processing, 157, 187–198. https://doi.org/10.1007/978-3-642-38366-3_16spa
dcterms.referencesSenft, S., & Gallegos, F. (2008). Information technology control and audit, third edition. In Information Technology Control and Audit, Third Edition. https://doi.org/10.1201/9781420065541spa
dcterms.referencesSheikhpour, R., & Modiri, N. (2012). A best practice approach for integration of ITIL and ISO/IEC 27001 services for information security management. Indian J.Sci.Technol. 2170 Fig. 1. PDCA Model Applied to ISMS, 5(2). http://www.indjst.orgspa
dcterms.referencesSolarte Solarte, F. N. J., Enriquez Rosero, E. R., & Benavides Ruano, M. del C. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica - ESPOL, 28(5), 497–498. http://www.rte.espol.edu.ec/index.php/tecnologica/article/view/456/321spa
dcterms.referencesSOPHOS. (2019). El 90% de las empresas que ha sufrido un ciberataque contaba con soluciones tradicionales de seguridad – Sophos News. https://news.sophos.com/es-es/2019/11/28/el-90-de-las-empresas-que-ha-sufrido-un-ciberataque-contaba-con-soluciones-tradicionales-de-seguridad/spa
dcterms.referencesSpiceworks Ziff Davis. (2020). The 2021 State of IT. https://swzd.com/resources/state-of-it/#it-budgetspa
dcterms.referencesThe Economist, I. U. (2016). The cyber-chasm: How the disconnect between the C-suite and security endangers the enterprise. The Economist. https://www.vmware.com/radius/wp-content/uploads/2015/08/EIU-VMware-Data-Security-Briefing.pdfspa
dcterms.referencesThompson, E., & Thompson, E. E. (2014). Information Technology Security and Human Risk: Exploring Factors of Unintended Insider Threat and Organizational Resilience.spa
dcterms.referencesToapanta, S. M. T., Peralta, N. A., & Gallegos, L. E. M. (2019). Definition of parameters to perform audit in cybersecurity for public one organization of ecuador. ACM International Conference Proceeding Series, 91–96. https://doi.org/10.1145/3375900.3375913spa
dcterms.referencesTrujillo, S. E. A., Carlos, J., Merlos, P., Gallegos, M. S., Luz, L., & Conzuelo, V. (2020). Las Metodologías de la Auditoría Informática y su relación con Buenas Prácticas y Estándares Informatic Auditing Methodologies and its relations with Best Prac-tices and Standards. In ISSN: en trámite (Vol. 1, Issue 1). https://hemeroteca.uaemex.mx/index.php/ideasingenieria/article/view/14591spa
dcterms.referencesYucra Rodriguez, L. (2017). Módulo: 1 Unidad: III Semana: 4 AUDITORIA ADMINISTRATIVA. 1, 42. http://s3.amazonaws.com/academia.edu.documents/36398642/4.pdf?AWSAccessKeyId=AKIAIWOWYYGZ2Y53UL3A&Expires=1499818079&Signature=F7ZsJuswwdGsCvLzOj8bOGokDRo%3D&response-content-disposition=inline%3B filename%3DModulo_1_Unidad_III_Semana_4_AUDITORIA_A.pdfspa
dspace.entity.typePublication
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa

Archivos

Bloque original

Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
Informe Planeación auditoria.pdf
Tamaño:
399.97 KB
Formato:
Adobe Portable Document Format
Descripción:
Trabajo de grado
Cargando...
Miniatura
Nombre:
Licencia Planeación auditoria.pdf
Tamaño:
220.83 KB
Formato:
Adobe Portable Document Format
Descripción:
Licencia

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
14.48 KB
Formato:
Item-specific license agreed upon to submission
Descripción: